Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáři v přehledu vypíchli vylepšenou instalaci, podporu senzoru okolního světla, úsporu energie, opravy Bluetooth nebo zlepšení audia. Vývoj lze podpořit na Open Collective a GitHub Sponsors.
raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.
Nové verze AI modelů. Společnost OpenAI představila GPT‑5.5. Společnost DeepSeek představila DeepSeek V4.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 164 (pdf) a Hello World 29 (pdf).
Bylo oznámeno, že webový prohlížeč Opera GX zaměřený na hráče počítačových her je už také na Flathubu and Snapcraftu.
Akcionáři americké mediální společnosti Warner Bros. Discovery dnes schválili převzetí firmy konkurentem Paramount Skydance za zhruba 110 miliard dolarů (téměř 2,3 bilionu Kč). Firmy se na spojení dohodly v únoru. O část společnosti Warner Bros. Discovery dříve usilovala rovněž streamovací platforma Netflix, se svou nabídkou však neuspěla. Transakci ještě budou schvalovat regulační orgány, a to nejen ve Spojených státech, ale také
… více »Canonical vydal (email, blog, YouTube) Ubuntu 26.04 LTS Resolute Raccoon. Přehled novinek v poznámkách k vydání. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 11. vydání s dlouhodobou podporou (LTS).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Gitea (Wikipedie) byla vydána v nové verzi 1.26.0. Přehled novinek v příspěvku na blogu.
Množství skriptů konfigurujících iptables má původ v návodech a vzorových skriptech. Málokdo však kontroluje, že IANA v dnešní nouzi o IPv4 přiděluje i dříve rezervované rozsahy, a tak řada firewallů blokuje dnes přidělené adresy.
Ovlivněn přímo tímto problémem apeluji a prosím administrátory, aby provedli kontrolu a případně smazali ze svých skriptů řádky podobné tomuto:
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA
V dnešní době již není rezervován a jeho některé rozsahy jsou přiděleny i v EU, dokonce na území ČR.
Tiskni
Sdílej:
Už aby se plně přešlo na IPv6.
Bezstavová autokonfigurace říká 64 bitů a nikdy jinak.
Podle mě je to ale blbost. Stejně je nutné dělat DAD a případně si vylosovat jinou adresu. Jestli by prostor pro autokonfiguraci byl menší, by zas tolik nevadit nemělo. Stejně na global scope je potřeba oznámení směrovače, které když už dnes může nést i adresu rekurzivního DNS serveru, tak by mohlo nést informaci o velikosti prefixu.
Stejně je nutné dělat DAD a případně si vylosovat jinou adresu.
Proč? Pokud se všichni budou chovat korektně, není k tomu důvod. Staticky přidělované adresy jsou disjunktní s adresami pro autokonfiguraci, při autokonfiguraci různé MAC adresy vedou na různé IP adresy a pokud by z nějakého důvodu měla dvě zařízení stejnou MAC adresu, tak už je to stejně jedno. Pokud se někde bude chtít záměrně chovat nekorektně, tak si místo IPv6 adresy může rovnou nastavit stejnou MAC adresu.
Protože RFC, protože identifikátor rozhraní se v případě neexistence linkové adresy odvozuje od jiných (třeba pseudonáhodných) údajů. Už jste zkoušel IPv6 na plip (IP přes paralelní port)? Já ano. (Námět ke studiu: stav adresy tentative.)
Ano, staticky přidělované adresy jsou od automatických rozlišitelné podle hodnoty určitého bitu.
Jinak celková odpověď na proč: Protože 64bitová podsíť je podle mě zbytečně velká. Běžné L2 sítě mají a asi vždy budou mít mnohem méně zařízení, než abychom se strachovali o kolize (které stejně hlídá DAD). Kdyby byla třeba jen 32bitová, tak by jsme získaly obrovský prostor pro domácí strukturování.
Ale ono to až tak k smíchu není: http://wiki.khnet.info/index.php/Problematicke_weby a to mám ještě výhodu, že můžu zkoušet ze starších adres. Kdybych je neměl, tak nevím co s tím ...
(blokujete jeste uvolnene rozsahy: Nikdy, do nedavna (po upozorneni), stale , nemam firewall ... doplneno alespon o odkaz na tuto zpravicku)
On ten Firehol mel strasne pekny konfigurak, na prvni pohled bylo videt co se deje, kde co se blokuje - ale na te vyssi urovni. Jak se clovek podival, kolik to vygenerovalo pravidel a v tom jedno spatne...
.
Plno pocitacu ma spatne nakonfigurovany firewall i ve spouste dalsich ohledu, nemeli bychom filtrovani oznacit za hrubou chybu vseobecne a firewally zakazat? Jestli znate nejake legitimni vyuziti pro nepridelenou adresu volne pobihajici po verejnem internetu, tak sem s nim.
Jestli znate nejake legitimni vyuziti pro nepridelenou adresu volne pobihajici po verejnem internetu, tak sem s nim.
Znám: někomu ji přidělit.
Pak už ne. Jenže ten status se může kdykoli změnit a navíc současný status je takový, že dost zřetelně naznačuje, že se počítá s tím, že k takové změně dojde. Vzhledem k tomu nemůžu považovat za rozumné zakazovat komunikaci s takovými adresami, zvlášť když to nic nepřináší.
Trochu mi to připomíná některé autory konfigurací, kteří si po svém vyložili pokyn "must be zero" ve specifikaci IP protokolu u nejnižšího bitu pole ToS. Kvůli jejich lidové tvořivosti se teď nejde do některých sítí dostat, pokud si nezakážete používání ECN.
Ze jedni lide pisi kraviny a jini lide jim je veri, je nesvar obecneho razu.
Firewall se da nakonfigurovat spatne, ale to neznamena, ze to taky nejde udelat spravne.
Jistě, jde to udělat správně. Já ale tvrdím, že pokud někdo automaticky blokuje rozsahy, které nejsou rezervované pro nějaký speciální účel, ale pouze zatím nebyly nikomu přiděleny, je to chyba. A tato zprávička ukazuje, k čemu takový postup ve většině případů vede.
Pokud si někdo ve své soukromé konfiguraci blokuje dosud nepřidělené /8 a hlídá si, jestli se jejich status nezměnil, je to v pořádku. Když někdo blokování takových rozsahů nasype do ukázkové konfigurace v nějakém tutorialu a ani se nezmíní o tom, že zmíněný status takových rozsahů není "na věčné časy a nikdy jinak", ale jen do chvíle, kdy budou někomu přiděleny, pak je to chyba.
... což IMHO nijak nevylučuje jejich využití...Správci firewallů nejsou na nějaké IMHO zvědaví. "Reserved" jednoduše znamená že dané adresy nejsou povolené. Co není povolené, se na firewallu zakazuje a hotovo.
iptables, ale Netfilter (pomocí iptables).
)
... tak jsem to zrusil, i na heslo jsem si vzpomnel
)